科目区分 | 専門科目 | 教職科目 | 指定なし |
---|---|---|---|
単位数 | 1 | 選択・必修・自由 | 選択 |
授業形態 | 演習 | 主な使用言語 | 日本語 |
開講時期 | Ⅱ | 履修登録システム | 【使用しない】 |
履修登録期間 | - | 履修取消期限 | - |
プログラム名 | IS | BS | MS | DS | DGI |
---|---|---|---|---|---|
履修区分 | ○ | △ | △ | ○ | ○ |
コア科目 | - | - | - | - | - |
履修方法 | ・修士論文研究又は特別課題研究を履修する場合は、序論科目、基盤科目及び専門科目から14単位以上履修すること。 ・課題研究を履修する場合は、序論科目、基盤科目及び専門科目から16単位以上履修すること。 |
担当責任教員 | 藤川 和利 |
---|---|
担当教員 | 藤川和利、門林雄基、林優一、(本間尚文) |
教育目的/学修到達目標 | 【教育目的】 本講義では、情報通信機器などのハードウェアから情報漏えいが生じるメカニズムを学び、実験を通して物理的セキュリティに関する問題に対する理解を深め、ハードウェアセキュリティ対策の重要性を学ぶことを目的とする。 【学修到達目標】 1) 暗号ハードウェアにのハードウェアセキュリティについて説明、記述できる。 2) 暗号ハードウェアに関わるハードウェアセキュリティについて整理、議論ができる。 3) サイドチャネル攻撃・対策の周辺知識について俯瞰、表現できる。 4) サイドチャネル攻撃を抑止するための対策の実装法について理解できる。 |
授業概要/指導方針 | 【授業概要/指導方針】 特に、計測を伴う演習を通して、暗号アルゴリズムを実装したハードウェアの動作中に生じる副次的な情報(サイドチャネル情報)を利用して秘密情報を奪うサイドチャネル解析とその対策の基本概念を学ぶ。本科目は、原則としてSecCapプログラム履修者に限定される。 【授業時間外学修(予習・復習等)の目安】 各回毎に授業内で与えられたAssignmentの予習2時間 各回毎に復習2時間程度 |
表示可能なデータがありません。 |
回数 | 日付 [時間] | 担当教員 | テーマ | 内容 |
---|---|---|---|---|
1 | - | - | ハードウェアセキュリティ概要 |
ハードウェアセキュリティの概要を説明するとともに、コンピュータハードウェアとその動作原理を解説する。また、ハードウェア動作中に生じる消費電力や電放射磁波の計測の演習を行う。 |
2 | - | - | ハードウェアセキュリティ概要 | ハードウェアセキュリティの概要を説明するとともに、コンピュータハードウェアとその動作原理を解説する。また、ハードウェア動作中に生じる消費電力や電放射磁波の計測の演習を行う。 |
3 | - | - | 公開鍵暗号に対するサイドチャネル攻撃とその対策(1) |
暗号アルゴリズムの基礎を解説するとともに、暗号アルゴリズムのハードウェア実装を行う。また、公開鍵暗号に対するサイドチャネル解析とその対策に関する演習を行う。 |
4 | - | - | 公開鍵暗号に対するサイドチャネル攻撃とその対策 |
暗号アルゴリズムの基礎を解説するとともに、暗号アルゴリズムのハードウェア実装を行う。また、公開鍵暗号に対するサイドチャネル解析とその対策に関する演習を行う。 |
5 | - | - | 公開鍵暗号に対するサイドチャネル攻撃とその対策 |
暗号アルゴリズムの基礎を解説するとともに、暗号アルゴリズムのハードウェア実装を行う。また、公開鍵暗号に対するサイドチャネル解析とその対策に関する演習を行う。 |
6 | - | - | 共通鍵暗号に対するサイドチャネル攻撃とその対策 | 共通鍵暗号に対するサイドチャネル解析とその対策に関する演習を行う。最後に、ハードウェアセキュリティに関する発表と議論を行う。 |
7 | - | - | 共通鍵暗号に対するサイドチャネル攻撃とその対策 | 共通鍵暗号に対するサイドチャネル解析とその対策に関する演習を行う。最後に、ハードウェアセキュリティに関する発表と議論を行う。 |
8 | - | - | 共通鍵暗号に対するサイドチャネル攻撃とその対策 | 共通鍵暗号に対するサイドチャネル解析とその対策に関する演習を行う。最後に、ハードウェアセキュリティに関する発表と議論を行う。 |
表示可能なデータがありません。 |
テキスト | なし(適宜、資料を配布) |
---|---|
参考書 | C. McNab著, 鍋島監訳: 実践ネットワークセキュリティ監査 -リスク評価と危機管理, オライリー・ジャパン, 2005. (ISBN: 4-87311-204-4) C. Mcnab: Network Security Assessment -Know Your Network, Oreilly & Associates Inc, 2016, (ISBN-13: 978-1491910955) C. Peikari, A. Chuvakin著, 西原監訳: セキュリティウォリア - 敵を知り己を知れば百戦危うからず, オライリー・ジャパン, 2004. (ISBN: 4-87311-198-6) C. Peikari, A. Chuvakin: Security Warrior, Oreilly & Associates Inc, 2004, (ISBN-13: 978-0596005450) |
履修条件 | SecCapプログラム履修者もしくは特別に認められた者であること。 |
---|---|
オフィスアワー | 演習時のみ |
成績評価の方法と基準 | ・5段階(秀・優・良・可・不可)で評価する。 ・演習の達成度で評価する。 ・情報セキュリティの知識の習得、応用技術の習得を基準とする。 |
関連科目 | 情報セキュリティ演習A,C |
関連学位 | 工学 |
注意事項 | 特になし |
表示可能なデータがありません。 |
表示可能なデータがありません。 |